在開始整合的過程之前,您必須先要求且經核准使用或試用 Onshape Enterprise 帳戶,並且有 Onshape Enterprise 網域名稱。

Enterprise 網域名稱的範例會像是:MyCompanyName.onshape.com。

請注意,您一次僅能使用一個 SSO 提供者。

如果沒有為您組織自訂的參數值,這個組態設定的過程可能會失敗。請使用您自訂的 SSO 識別提供者 (例如:Okta、PingOne、或 ClassLink) 儀表板來將 Onshape 加入為應用程式,並記下給您組織的特定值。您在下列的步驟中將會需要這些值。

Onshape 會簽署所有傳出的 SAML 憑證要求。您不需要上傳任何的憑證 (例如,SAML 簽署憑證)。ADFS 的整合會是例外的情況,因為 ADFS 會驗證連入的 SAML 要求。請注意,Microsoft 同時建議從 ADFS 的最新版本移轉到 Microsoft Entra ID。詳細資訊請參考 ADFS 概要

將 Onshape 加入至您 Entra ID (先前的 Azure AD) 單一登入的帳戶中

若要啟用您公司帳戶的單一登入,必須先將 Onshape 應用程式加入至您 Entra ID (先前的 Azure AD) 單一登入帳戶中:

  1. 登入至 Microsoft Entra ID (先前的 Azure AD) 入口網站,會將您帶至首頁。

    登入至 Microsoft Azure 入口網站

  2. 在搜尋列中輸入 Enterprise applications,然後選擇 Enterprise applications

    從搜尋列中選擇 Enterprise 應用程式

  3. 在「所有的應用程式」頁面的上方點按新增應用程式

    從「Enterprise 應用程式」頁面選擇 [新增應用程式] 的範例

  4. Browse Microsoft Entra Gallery 頁面的搜尋應用程式欄位中搜尋 Onshape,然後點按 Onshape 按鈕。

    在 Browse Entra Gallery 頁面搜尋 Onshape 的範例

  5. Onshape 應用程式窗格會於右側開啟。按一下窗格底部的建立按鈕。

    選擇並開啟 Onshape 應用程式

    Microsoft Entra 會為您建立新的應用程式。請注意這可能需要幾秒鐘的時間來設定。

  6. 在建立應用程式之後,按一下 2. 設定單一登入按鈕。

    選擇 [設定單一登入] 選項

  7. 由於 Onshape 僅支援 SAML 驗證,因此請按一下 SAML 方塊。

    在「單一登入」頁面中按一下 [SAML] 選項

    如果儲存單一登入的設定開啟,按一下

    按一下 [是] 來儲存單一登入設定

    「SAML 登入」頁面開啟。

SAML 組態

  1. 在「使用者屬性 & 宣告」分項中,按一下方塊右上角的編輯

    按一下「SAML 登入」頁面上的 [編輯] 來編輯「使用者屬性 & 宣告」

  2. 在開啟的「使用者屬性 & 宣告」頁面中,按一下 companyName 的宣告。

    在「使用者屬性 & 宣告」頁面中選擇 [CompanyName] 的宣告

  3. 來源屬性欄位中輸入您網域名稱的前置碼。例如,如果您的 Onshape Enterprise 名稱是 Fishbowl.onshape.com,則請在欄位中輸入 Fishbowl。在輸入之後,您需要再點按欄位下方的輸入項目 (如下圖中游標所指)。

    管理宣告的範例

  4. 按一下 儲存

    從「管理宣告」頁面中儲存宣告的範例

  5. 按一下右上角的 X 來關閉頁面。

    關閉「使用者屬性 & 宣告」頁面

  6. 如果系統提問是否要測試單一登入,請選擇否,稍後再測試

    按一下「SAML 登入」頁面上的 [否,稍後再測試] 按鈕

  7. 「SAML 登入」頁面再次顯示。您的頁面應該與下方的圖片看起來類似。

    顯示完成宣告的範例

  8. 將頁面捲動至分項 3 SAML 簽署憑證。按一下分項底部的「同盟中繼資料 XML」下載連結。稍後會在「單一登入」設定過程中使用這個 XML 檔案。

    下載 Federation Metadata XML 檔案

  9. 檔案下載成功時會在右上角出現一個訊息,按一下 X 來關閉訊息。

    關閉下載完成的通知

設定使用者與群組

  1. 在左側的瀏覽窗格中選擇使用者與群組

    從「SAML 登入」頁面左側的瀏覽功能表中選擇 [使用者與群組]

  2. 「使用者和群組」頁面出現。按一下加入使用者/群組

    在「使用者與群組」頁面中按一下 [加入使用者/群組] 按鈕

  3. 「新增指派」頁面開啟,按一下左側的使用者 - 未選取

    「使用者」窗格會於右側開啟。搜尋然後選取您要邀請的使用者。系統會將各個使用者移至選取的項目窗格下方的子區段中。在所有選取的成員都列於窗格中之後,按一下選取按鈕。

    分配使用者到使用者群組/團隊中

  4. 按一下指派

    按一下「新增指派」頁面上的 [指派] 按鈕

  5. 有新使用者名稱的「使用者和群組」頁面出現。

    將新使用者加入至「使用者和群組」頁面中

    此時您可以離開 Microsoft Entra 入口網站並開啟您的 Microsoft active directory 應用程式儀表板。

    Microsoft active directory 應用程式儀表板的範例

在 Onshape 中設定 SSO 提供者

一旦在識別提供者中設定了 Onshape,且您也下載了識別提供者的中繼資料檔案 (在 Onshape 中稱為組態設定檔案) ,就可以在 Onshape 中設定 SSO 提供者。

下方的影像範例顯示對一個通用識別提供者的設定, 但這些步驟對所有的識別提供者都是一樣的。

  1. 以管理員的身分使用您特定的網域名稱登入至 Onshape Enterprise 帳戶。從您的帳戶中選擇 Enterprise 設定

    前往至我的帳戶功能表,然後按一下 [Enterprise 設定]

  2. 從左側的瀏覽功能表中選擇驗證

    從左側的瀏覽功能表中選擇 [驗證]

  3. 單一登入 (SSO) 的分區中,按一下設定 SSO 提供者按鈕:

    按一下「單一登入 (SSO)」設定之下的 [設定 SSO 提供者]

  4. 建立 SSO 提供者對話方塊開啟:

    「建立 SSO 提供者」對話方塊

    1. 名稱欄位中輸入像是 Custom SSO 之類的名稱。

    2. 提供者類型下拉清單中選擇您的 SSO 提供者。

    3. 啟用 SSO 提供者保留為核取。

    4. 目前先將停用 Onshape 密碼登入保留為不核取。

      停用 Onshape 密碼登入會為您與您的使用者停用一般的 Onshape 密碼登入。僅會為 Onshape URL 顯示 SSO 提供者的登入提示。在核取這個選項ˊ之前,請確定您自己可以登入至 Onshape (以管理員的身份)。在確認可透過您的 SSO 提供者正常登入之後,您可以於稍後回到此處並再次啟用這個選項。

      選擇強制經單一登入 (SSO) 來登入 Onshape 同時會導致使用者無法直接登入至非 Enterprise 網域中,例如 cad.onshape.com。

    5. 按一下上傳組態檔案按鈕:

  5. 找出並選擇您先前下載的中繼資料組態檔案,然後按一下開啟

    開啟之前下載的 XLM metadata 檔案

  6. 按一下確定

    按一下 [確定] 來完成建立 SSO 提供者

  7. 檔案隨即上傳。上傳完成時會有通知出現:

    Notification 顯示成功上傳 SSO 組態檔案的通知

  8. 同時登出您的 Onshape 與 SSO 提供者的帳戶,並請確定強制重新整理這兩個帳戶。當您再次抵達 Onshape 登入頁面時,會在底部有您 SSO 提供者的新登入連結。

    Onshape「 登入」螢幕

若要登入至 Onshape 中,管理員必須佈建使用者 (在其單一登入帳戶中) 才能使用 Onshape 應用程式。

疑難排解

如果您看到下列的錯誤:

登入時可能會有的錯誤訊息

關閉所有分頁來完全登出,然後再重新登入 Microsoft 中。

再次登入至 Onshape。

請注意,在 AD 管理面板中的 "test connection" 按鈕將無法運作。